Questões de Concurso Comentadas sobre segurança na internet em segurança da informação

Foram encontradas 331 questões

Q1908174 Segurança da Informação

Alguns dos riscos relacionados ao uso de cookies são:


I. Compartilhamento de informações.

II. Exploração de vulnerabilidades.

II. Autenticação automática.

IV. Coleta de informações pessoais.

V. Coleta de hábitos de navegação. 


Estão CORRETOS: 

Alternativas
Q1902857 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que seja realizada uma validação ou tratamento antecedente, certamente essa aplicação estará vulnerável ao ataque conhecido como SQL Injection. 

Alternativas
Q1891686 Segurança da Informação
No tocante à proteção de informações da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II– Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções. 
Alternativas
Q1883800 Segurança da Informação

Acerca de segurança da informação, julgue o item seguinte.


Se um arquivo deve ser transmitido entre dois computadores por meio da Internet, então, para agregar confidencialidade na transmissão, é correto aplicar um algoritmo de criptografia de chave simétrica.




Alternativas
Q1880860 Segurança da Informação

Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:


I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;

II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;

III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1880355 Segurança da Informação
Atualmente existem diversas técnicas de ataques no ambiente Internet que se utilizam dos mais variados recursos para conseguir seus objetivos. Assinale a alternativa CORRETA sobre as principais técnicas de ataques.
Alternativas
Q1877675 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
As funções básicas de um protocolo de prevenção a acidentes cibernéticos limitam-se a identificar, detectar, responder e recuperar. Nesse rol, a função “detectar” corresponde a desenvolver e implementar atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética.
Alternativas
Q1868579 Segurança da Informação
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.
I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.
II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.
III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.

Está correto o que se afirma em:
Alternativas
Q1861905 Segurança da Informação
Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas.

I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados.
II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web.
III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection).

Assinale a alternativa CORRETA.
Alternativas
Q1851808 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças para autenticações críticas, controle de acesso e lógica de negócios.
Alternativas
Q1814501 Segurança da Informação

Acerca dos procedimentos referentes à segurança em redes sem fio, julgue o item subsecutivo.


Promover a comunicação segura entre uma estação e seu access point é o objetivo dos serviços de segurança do IEEE 802.11i.

Alternativas
Q1792474 Segurança da Informação
Um servidor de e-mail deve ser configurado de um modo que consiga prover segurança no envio e no recebimento de mensagens. O DMARC (Domain-based Message Authentication, Reporting and Conformance) é um método que reforça a segurança do serviço de e-mail oferecendo um meio de autenticação. Seu funcionamento baseia-se na combinação de dois outros métodos amplamente conhecidos. Quais são esses métodos?
Alternativas
Q1790658 Segurança da Informação
Considere as duas situações abaixo:
I. O conteúdo do e-mail foi alterado antes de chegar ao destino. II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.
Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:
Alternativas
Q1767951 Segurança da Informação
Em conformidade com a Cartilha de Segurança para Internet, sobre o vírus, analisar a sentença abaixo:
É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (1ª parte). Independe da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado, não é preciso que um programa já infectado seja executado (2ª parte). Há diferentes tipos de vírus: alguns permanecem ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário; há outros que ficam inativos durante certos períodos, entrando em atividade apenas em datas específicas (3ª parte).
A sentença está:
Alternativas
Q1756789 Segurança da Informação

A respeito do software Kafka, julgue o item a seguir.


Conexões entre producers e consumers suportam mecanismos de autenticação capazes de criptografar com SSL.

Alternativas
Q1701285 Segurança da Informação
Leia as afirmativas a seguir:
I. No Microsoft Windows, o comando SHIFT + F8 + L salva todos os arquivos abertos.
II. Manter ativos e atualizados os antivírus nos aparelhos que acessam a Internet é uma medida de segurança na Internet.
III. O termo software é utilizado para designar o conjunto dos equipamentos de áudio de um computador.
Marque a alternativa CORRETA:
Alternativas
Q1690182 Segurança da Informação
Em relação à segurança de e-mails, qual alternativa define melhor o S/MIME?
Alternativas
Q1649124 Segurança da Informação

Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item.


Para evitar o acesso não autorizado de usuários, um sistema de correio eletrônico não deve estar ligado diretamente à Internet nem à intranet.

Alternativas
Q1646882 Segurança da Informação

Considere os conceitos de segurança da informação e analise as afirmações a seguir.


I. Um firewall do tipo stateful guarda o estado de todas as últimas transações efetuadas, inspecionando o tráfego para evitar pacotes ou conexões ilegítimas.

II. DMZ é uma zona em que são hospedados os serviços que possuem acesso externo (como servidor HTTP), separados da rede externa, mas sempre com acesso irrestrito vindo da rede interna.

III. Um ataque de Denialof Service (DoS) consiste em tornar os recursos de um sistema indisponíveis através de uma sobrecarga de solicitações espúrias.

IV. Um ataque de IP spoofing consiste em mascarar o datagrama IP, utilizando endereço IP de origem falsa.


- Quantas dessas afirmações estão corretas?

Alternativas
Q1646366 Segurança da Informação
Com relação às vulnerabilidades da Web, considere um exemplo no qual um sítio web “www.seubanco.com.br” do banco seubanco, em que um correntista denominado João, ao selecionar a opção de visualização do seu saldo, é aberto o URL www.seubaco.com.br?conta_corrente=12345, sendo 12345 o número da conta corrente do João. Se não existir um mecanismo de controle de acesso que garanta que cada utilizador acesse somente a sua própria conta corrente, João poderá visualizar os saldos de conta corrente de outros clientes do banco. O exemplo descrito acima se refere à vulnerabilidade da web denominada
Alternativas
Respostas
101: D
102: C
103: D
104: C
105: A
106: B
107: E
108: D
109: D
110: C
111: C
112: C
113: C
114: C
115: C
116: C
117: A
118: E
119: C
120: D